Loading

摘要: 从page3也就是less 38开始进入了堆叠注入(stacked injection) stacked injection: 简单来说就是进行SQL注入时注入了多条语句。因为之前我们都是只进行过注入一条语句完成attack, 而现在开始一般用;来进行多条语句的注入。在SQL中,分号(;)是用来表示 阅读全文
posted @ 2020-03-16 20:07 Zh1z3ven 阅读(144) 评论(0) 推荐(0) 编辑
摘要: 宽字节注入: 原理:mysql在使用GBK编码的时候,会认为两个字符为一个汉字,例如%aa%5c就是一个汉字(前一个ascii码大于128才能到汉字的范围)。我们在过滤 ' 的时候(也就是从防御的角度),往往利用的思路是将 ' 转换为 \' (转换的函数或者思路会在每一关遇到的时候介绍)。 因此我们 阅读全文
posted @ 2020-03-16 17:14 Zh1z3ven 阅读(105) 评论(0) 推荐(0) 编辑
摘要: XSS 概念: 由于web应用程序对用户的输入过滤不严,通过html注入篡改网页,插入恶意脚本,从而在用户浏览网页时,控制用户浏览器的一种攻击。 XSS类型: Reflected(反射型):只是简单的把用户输入的数据反射给浏览器,需要诱导用户点击一个恶意链接才能攻击成功。 存储型:将用户输入的数据存 阅读全文
posted @ 2020-03-14 22:23 Zh1z3ven 阅读(1060) 评论(0) 推荐(0) 编辑
摘要: less 26: 因为本关在windows上运行可能会出现字符转义(apacche下空格无法转义)错误,所以在docker上搭建好sqli-labs 在win2003上远程登录sqli-labs 先执行?id=1' 出现报错 ,可能存在注入漏洞 观察源码:可以看后面的注释,把or and /* 等等 阅读全文
posted @ 2020-03-10 22:29 Zh1z3ven 阅读(260) 评论(0) 推荐(0) 编辑
摘要: 一、安装VMTools: 传送门:关于安装VMTools 跟其他版本的虚拟机安装VMTools没什么区别,也得连网(我是kali用dhcp开nat模式) 之后按照上面的链接根据博主的步骤一步一步来即可。 二、关于更新/更换国内的源、安装docker: 传送门:关于更新/更换源、安装docker 我这 阅读全文
posted @ 2020-03-10 15:03 Zh1z3ven 阅读(317) 评论(0) 推荐(0) 编辑
摘要: less 24: 注意一开始登录后出现无法返回或者跳转页面的话是因为一开始解压sqli-labs文件时出现 logged-in.php文件不正确同名文件有问题。 直接重新解压一边全部替换掉所有文件即可。 本关是二次排序注入的范例。二次排序注入也称为存储型注入,就是将可能导致sql注入的字符 先存入到 阅读全文
posted @ 2020-03-09 23:32 Zh1z3ven 阅读(290) 评论(0) 推荐(0) 编辑
摘要: less 23: 这里通过验证?id=1'# 发现还是报错 观察代码: 这里涉及一个函数mixed preg_replace(mixed $pattern,mixed $replacement,mixed $subject) 此函数执行一个正则表达式的搜索和替换,简单来讲就是搜索 subject中匹 阅读全文
posted @ 2020-03-09 17:01 Zh1z3ven 阅读(217) 评论(0) 推荐(0) 编辑
摘要: Command Injection : 命令注入(Command Injection),对一些函数的参数没有做好过滤而导致用户可以控制输入的参数,使其恶意执行系统命令或这cmd、bash指令的一种注入攻击手段。php命令注入攻击漏洞是一种php应用程序常见的脚本漏洞。 流程: 1.判断是否可调用系统 阅读全文
posted @ 2020-03-08 23:58 Zh1z3ven 阅读(310) 评论(0) 推荐(0) 编辑
摘要: less 21: username:admin password:admin 登录。 发现这里和之前不太一样。用到了base64加密而不是之前的明文了。 传送门:base64在线编码解码 所以要做的就是抓包,在cookie处注入用base64加密过后的SQL语句即可。 下面演示一下示例:(注意 ') 阅读全文
posted @ 2020-03-08 22:30 Zh1z3ven 阅读(170) 评论(0) 推荐(0) 编辑
摘要: less 16: 和less 15基本一致,只是对参数进行了 ") 的包裹,注意闭合语句使用延时注入即可。 下面给一个payload示例: uname=admin")and if((left(database(),1)>'a'),1,sleep(3))#&passwd=11&submit=Submi 阅读全文
posted @ 2020-03-08 15:08 Zh1z3ven 阅读(205) 评论(0) 推荐(0) 编辑